Новости
06.03.2021
Поздравляем с Международным женским днем!
23.02.2021
Поздравляем с Днем защитника Отечества!
01.01.2021
Поздравляем Вас с Новым годом и Рождеством!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

РАЗРАБОТКА МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ СИСТЕМЫ СВЯЗИ С НАЗЕМНЫМ ПОДВИЖНЫМ ОБЪЕКТОМ

Авторы:
Город:
Санкт-Петербург
ВУЗ:
Дата:
07 апреля 2015г.

Введение.

При организации связи с любым объектом возникает важная проблема обеспечения защиты передаваемой информации от несанкционированного доступа. Зачастую уровень безопасности новых протоколов связи, определяемый на этапе разработки таких систем, на практике оказывается крайне низким. Ярким примером может служить разработанный протокол сети IEE 802.11 (технология WiFi), у которого  все преимущества: скорость, совместимость, дальность связи с точки зрения безопасности стали причиной его низкой защищенности даже, несмотря на наличие процедур аутентификации и шифрования [1]. Повышение защищенности информации уже после разработки стандартов ведет к необходимости доработки программного обеспечения и оборудования, что связано со значительными материальными затратами. Поэтому необходима оценка защищенности информационных систем передачи данных именно при их разработке.

Наиболее сложным с точки зрения обеспечения защиты информации от несанкционированного доступа является организация связи с наземным подвижным объектом (см. рисунок), то есть изменяющим свое положение относительно диспетчерского пункта. В этом случае организуется беспроводная связь, используются радиоволны, поэтому обеспечить физическую защиту невозможно. Благодаря стандартизации беспроводных протоколов, развернуть такую сеть может любой квалифицированный пользователь с минимальным набором технических средств. Но мобильность беспроводной сети "оборачивается" возможностью злоумышленника оставаться незамеченным при совершении атак, которые могут выполняться как в активном, так и в пассивном режиме.

При выборе протоколов для организации связи безопасность оценивается с помощью экспертных оценок. С помощью разработанной методики безопасность передачи данных по каналу оценивается как время функционирования системы беспроводной связи до взлома.



Постановка задачи.

Целью работы является анализ угроз при организации обмена данными между базовой станцией и подвижным объектом с помощью беспроводной связи, а также разработка модели угроз. Система связи в данном случае состоит из базовой станции (БС), клиентской станции (КС), установленной на подвижном объекте (ПОБ) и канала связи. Угрозы информационной безопасности при осуществлении связи БС с КС ПОБ можно условно разделить на прямые и косвенные. Прямые угрозы информационной безопасности возникают  при передаче информации от БС к КС ПОБ и/или от КС ПОБ к БС по определенному каналу связи [2]. К таким угрозам относятся: перехват, искажение, блокировка (глушение), подмена, ретрансляция, прослушивание (несанкционированный прием). Косвенными угрозами являются: обнаружение БС и/или КС ПОБ, маскировка под легальную БС/КС ПОБ, использование (захват) каналов соседних БС и их комбинация в более сложных схемах. Косвенные угрозы опаснее прямых, так как при их реализации злоумышленник легко маскирует свои действия, особенно в случае беспроводной связи.

Предложенные методы решения и полученные результаты.

В ходе работы были проанализированы наиболее популярные протоколы беспроводной связи и разработана таблица возможности реализации угроз (см. Табл.1) [2-6]. Из представленной таблицы можно сделать вывод о том, что практически все протоколы подвержены угрозам со стороны злоумышленника и для них наиболее остро стоит проблема безопасности передачи данных по беспроводной сети. Поэтому разница заключается только во времени противодействия протокола атакам.

К способам повышения защищенности объектов связи предлагаются:

− усиление криптозащиты (Fкр);

− уменьшение дальности связи (Lсв);

− использование направленных антенн (Z);

− уменьшение объема передаваемых данных (Vд);

− изменение частоты сигнала (f);

− изменение мощности сигнала (W);

− увеличение помехозащищенности (S);

− другие методы (R).

Поэтому время противодействия атакам (или время реализации угрозы) будем представлять как функционал:

tреализ = Q{(Fкр(Lсв, Z, Vд, f, W, S), Lсв(Fкр, Z, Vд, f, W, S), Vд(Fкр, Lсв, Z, f, W, S), f(Fкр, Lсв, Z, Vд, W, S), W(Fкр, Lсв, Z, Vд, f, S), S(Fкр, Lсв, Z, Vд, f, W), R(…)}.

Определение параметров такой  модели сопряжено с рядом трудностей. Решение задачи требует привлечения нескольких специалистов в области информационной безопасности средств связи, разработке уточненной модели угроз, согласования оценок вероятностей реализации угроз, а также проверки полученной модели  на  адекватность.  Для  синтеза  модели  можно  использовать  в  данном  случае  вероятностный, аналитический или экспериментальный метод.



Таблица 1

Возможность реализации угроз при использовании различных протоколов видов связи




Технология

 

 

 

Угрозы

 

WiFi

 

GSM

 

WiMAX

 

Bluetools

 

DSRC

 

APCO P25

Подслушивание

+

+

+

+

+

+

Отказ в обслуживании

+

+

+

+

+

+

Глушение     клиентской станции

+

+

+

+

+

+

Глушение            базовой станции

+

+

+

+

+

+

Угрозы криптозащите

+

+

+

+

+

+

Анонимность атак

+

+

+

+

+

+

Вирусная атака

+

Взлом алгоритма

+

+

+

+

+

+

Косвенные угрозы

+

+

+

Заключение.

В заключении отметим, что у всех перечисленных методов имеются недостатки: они либо сложны, либо требуют больших затрат времени и средств. Разработка такого метода – задача, решение которой выходит за рамки данной статьи. Составленная модель угроз и оценка времени до успешной реализации угрозы злоумышленником позволит обоснованно выбирать компоненты беспроводной системы связи с подвижным объектом, с учетом требований заказчика.

 

Список литературы

1.     Борисов В.И., Щербаков В.Б., Ермаков С.А. Спектр уязвимостей беспроводных сетей стандарта IEEE 802.11//Информация и безопасность. 2008. Т. 11. № 3. С. 431–434.

2.     Владимиров А.А.Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей /Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский; пер. с англ. АА. Слинкина. – М.: НТ Пресс, 2005. – 463с.

3.     Григорьев В.А., Лагутенко О.И., Распаев Ю.А. Сети и системы радиодоступа. – М.:Эко-Трендз, 2005. – 384 с.

4.     Максим М. Безопасность беспроводных сетей / Мерит Максим, Дэвид Полино; Пер. с англ. Семенова А.В. – М.: Компания АйТи; ДМК Пресс, 2004. – 288с.

5.     Столлингс В. Беспроводные линии связи и сети.: Пер. с англ. – М.: Издательский дом «Вильямс», 2003. – 640 с.

6.     Щербаков В.Б.. Безопасность беспроводных сетей: стандарт IEEE 802.11/ В.Б. Щербаков, С.А. Ермаков. – М.: РадиоСофт, 2010. – 255с.